Os quatro maiores desafios de gerenciamento de identidade e acesso na nuvem pública

0
220

This post is also available in: Inglês Francês Alemão Italiano Espanhol Russo

Operar na nuvem pública envolve agilidade e flexibilidade. À medida que as organizações e as equipes de DevOps se concentram mais na implantação de códigos e recursos o mais rápido possível, a nuvem pública é onde “a mágica acontece” na transformação digital. De acordo com a pesquisa da Radware, 70% das aplicações de produção agora são executadas na nuvem pública. Isso significa que, cada vez mais, a segurança na “nuvem” está se tornando sinônimo de segurança cibernética.

A natureza rápida e dinâmica dos ambientes de nuvem cria certas considerações de segurança, que as organizações devem levar em conta, visto que desfrutam da flexibilidade que vem com a nuvem. Em especial, a questão do gerenciamento de identidade e acesso na nuvem pública é uma preocupação.

Suas permissões = sua superfície de ameaça

As cargas de trabalho hospedadas na nuvem pública agora são remotas, por definição. O acesso total é feito por meio de conexão remota, usando mecanismos e APIs fornecidos pelo provedor de hospedagem em nuvem pública. Os administradores não têm mais controle físico sobre seus recursos e todo o acesso a eles é feito remotamente. No entanto, hackers, agentes mal-intencionados e outros terceiros não autorizados podem acessar esses mesmos recursos usando os mesmos protocolos padronizados, APIs e métodos de acesso.

Portanto, sua segurança da carga de trabalho é definida por quem tem acesso – e qual acesso eles têm.

Na verdade, isso significa que suas permissões são iguais à superfície de ameaça. E a proteção contra ameaças na nuvem pública começa com a proteção de suas permissões e do gerenciamento de identidades e acesso (IAM).

Redes diferentes, desafios semelhantes

À medida que mais clientes da Radware implantam aplicações em ambientes de nuvem, temos visto vários desafios e preocupações comuns em nossa prática.

E, conforme explicado acima, muitos desses desafios de segurança giram em torno de permissões e gerenciamento de identidade:

  • Permissões excessivas concedidas a usuários sem necessidade de negócios
  • Configurações incorretas de ambientes de nuvem e políticas de segurança do cliente
  • Exposição pública de ativos sem controles de segurança adequados (ou sem controle algum)
  • Acesso mal-intencionado por terceiros não autorizados ao ambiente de nuvem

Então, vamos analisar brevemente cada um mais detalhadamente e ver por que são um problema:

Une image contenant texte, extérieur

Description générée automatiquement

Desafio nº 1: Excesso de permissões

O gerenciamento de permissões e acesso é um tópico crucial de segurança de TI, independentemente de onde você esteja hospedado, mas a nuvem o torna um problema.

Isso ocorre porque a migração para a nuvem é frequentemente motivada pelo desejo de mais agilidade e flexibilidade. A nuvem facilita incrivelmente a ativação de novos recursos, a implementação de novos códigos e acelera processos de desenvolvimento, o que leva a um tempo mais rápido de comercialização.

No entanto, essa agilidade e flexibilidade têm um custo para a segurança. Por conveniência, os administradores de nuvem frequentemente concedem permissões amplas aos usuários para permitir que realizem tarefas sem dificuldades. Na prática, a maioria dos usuários usa apenas uma pequena parte das permissões concedidas a eles e não tem necessidade de negócios para todas elas. Isso representa uma lacuna de segurança grave se essas credenciais de usuário caírem em mãos mal-intencionadas. Os invasores teriam amplo acesso a dados e recursos confidenciais.

Desafio nº 2: Configurações incorretas de IAM

Devido à velocidade de operação na nuvem e à incerteza que acompanha quem é responsável por quais aspectos da segurança, muitas organizações frequentemente ficam vulneráveis a configurações incorretas na nuvem, que são novamente uma fonte de vulnerabilidade.

O IAM é uma armadilha específica para muitas organizações devido às muitas configurações e possíveis armadilhas em torno dele, incluindo política de senha, configurações incorretas de autenticação de usuários, registro e lacunas nos relatórios e assim por diante.

Essas preocupações também são sustentadas por pesquisas do setor. De acordo com o relatório Gerenciando Acesso Privilegiado em Infraestrutura em Nuvem da Gartner, até 2023, 75% das falhas de segurança em nuvem serão atribuídas ao gerenciamento inadequado de identidades, acesso e privilégios. Isso apresenta mais complexidade no gerenciamento e monitoramento de comportamento mal-intencionado e não autorizado no acesso à infraestrutura ou às aplicações.

[Gostou dessa publicação? Inscreva-se agora para receber o conteúdo mais recente da Radware na sua caixa de entrada toda semana, além de acesso exclusivo ao conteúdo premium da Radware.] 

Desafio nº 3: Exposição pública

A próxima questão é a exposição pública de ativos. Isso se refere à exposição acidental de cargas de trabalho sem as medidas de segurança adequadas (ou sem medida alguma).

Mudar para a nuvem coloca seus ativos “fora” do seu alcance direto. Portanto, uma questão chave é a proteção contra a exposição pública desses ativos e a garantia de que apenas aqueles que deveriam ter acesso possam tê-lo, e mais ninguém.

No entanto, a migração para a nuvem é frequentemente motivada pelo desejo de mais agilidade e flexibilidade. Como resultado, as organizações nem sempre bloqueiam o acesso a seus sistemas corretamente. De fato, de acordo com a Gartner, até 2021, 50% das empresas, terão, sem saber e equivocadamente, serviços, aplicações ou APIs de armazenamento IaaS diretamente expostos à Internet pública.

Desafio nº 4: Acesso mal-intencionado

Por fim, outro tópico muito importante para a segurança na nuvem é a questão do acesso remoto mal-intencionado. Isso se refere ao acesso a cargas de trabalho remotas baseadas em nuvem usando credenciais de usuários roubadas.

De acordo com o Relatório de investigações de violação de dados de 2020 (Data Breach Investigations Report, DBIR) da Verizon, as ações de ameaça mais comuns que levaram a uma violação organizacional foram o phishing e o uso de credenciais roubadas.

Além disso, de acordo com o Relatório do custo de violação de dados de 2021 da IBM, o acesso mal-intencionado usando credenciais roubadas é a causa nº 1 de violações de dados, respondendo por 20% do total de incidentes de violação de dados e custando uma média de US$ 4,37 milhões por incidente causado por credenciais roubadas.

Isso significa que, proteger sua nuvem contra acesso mal-intencionado, assim como monitorar ativamente esse acesso, é parte crucial do bloqueio do seu ambiente de nuvem.

[Você também pode se interessar por: Como proteger um ambiente de aplicação em constante mudança entre as plataformas

Bloqueando do seu Acesso à Nuvem

Recentemente, a Radware fez parceria de um webinar com a AWS para discutir o gerenciamento das suas configurações de IAM na AWS e fortalecê-las contra abuso mal-intencionado e uso indevido acidental. Também tivemos a participação da Perion Network, um dos clientes de longa data da Radware, para discutir sua experiência com a Radware e como os ajudamos a bloquear sua postura de segurança na nuvem. Para obter informações completas sobre como bloquear seu gerenciamento de identidades e acesso (IAM) contra comprometimentos, clique aqui para assistir ao webinar conjunto da AWS e da Radware.

LEAVE A REPLY

Please enter your comment!
Please enter your name here